Es muy común en estos días conectar nuestro celular con Bluetooth a un “manos libres inalámbrico”, o a un “dispositivo móvil” para transferir un “ringtone” o alguna foto. Cada vez los dispositivos móviles traen funcionalidades avanzadas que los convierten en verdaderos gadgets en los cuales están contenidos, en un mismo aparato, servicios como cámara digital, reproductor mp3 entre otros.
Es por esto que se hace necesario un medio de comunicación con los siguientes objetivos:
• Facilitar las comunicaciones entre equipos móviles y fijos.
• Eliminar cables y conectores entre éstos.
• Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre nuestros equipos personales.
Usualmente los usuarios mantienen estas conexiones abiertas debido a múltiples razones; una de las principales es que la mayoría de las veces se desconoce el riesgo de sufrir un ataque en su dispositivo. El riesgo del que estamos hablando es que al dejar la conexión abierta, se está permitiendo el acceso a puertas traseras que admiten el ingreso y control del dispositivo.
Puesto que los mecanismos de seguridad del Bluetooth son a nivel de usuario, llegar a suplantar la identidad de un dispositivo acoplado para acceder a un teléfono sin ser detectado es lo que se conoce como un ataque Blue MAC Spoofing.
Funconamiento de la tecnoogía Bluetooth
El núcleo del sistema Bluetooth consiste en un transmisor de radio, una banda base y una pila de protocolos. El sistema permite la conexión entre dispositivos y el intercambio de distintos tipos de datos entre ellos. Esta tecnología funciona en la banda de 2.4 GHz libre para ISM y utiliza un transmisor de salto de frecuencia, el cual sirve para reducir las interferencias y para disminuir la intensidad de la señal. Bluetooth admite una velocidad de transmisión de 1 Mbps en el modo de velocidad básica y una velocidad de transmisión aérea total de 2 a 3 Mbps en el modo de transferencia mejorada (EDR).
El nombre que recibe una red Bluetooth es “piconet”, está compuesta por un dispositivo maestro y varios dispositivos esclavos. Todos ellos comparten el canal físico y están sincronizados por un reloj y una secuencia de salto de frecuencia; sin embargo, sólo el dispositivo maestro proporciona los valores de referencia.
La primera fase del ataque consiste en el emparejamiento de dos dispositivos móviles. En este suceso se crea entre los dos aparatos una clave de enlace común, de una forma segura, intercambiando un código de seguridad Bluetooth, el cual se conoce comúnmente como pin.
Una vez que los dispositivos se encuentran emparejados, ya los dos tienen su respectiva clave de enlace y pueden autentificarse automáticamente para futuras sesiones; es decir, no necesitan autorización para realizar la conexión. En esta fase nos disponemos a realizar un escaneo de los dispositivos móviles que se encuentran dentro de nuestro alcance. Para esto utilizamos la herramienta, la cual utiliza protocolos para GNU/Linux. Esta aplicación nos permite, además de detectar los dispositivos, mostrar características de éstos, tales como la MAC, el nombre de fabricante, el tipo de dispositivo y los servicios Bluetooth disponibles. Con esto logramos detectar los dos dispositivos que realizaron el emparejamiento dándonos la posibilidad de saber las BD_ADDR’s para utilizarlas en la siguiente fase del ataque.
Luego que ya sabemos los dispositivos que están al alcance, tratamos de enviar un archivo utilizando el protocolo OBEX para la transferencia de archivos por Bluetooth, lo cual no nos permite ya que no somos un dispositivo de confianza.
Conociendo la dirección BD_ADDR a suplantar, procedemos a cambiar la MAC de nuestro adaptador Bluetooth USB con la del dispositivo de confianza, luego de esto desconectamos el adaptador para que los cambios sean aceptados y finalmente, cuando lo volvemos a conectar, verificando que en realidad se cambió la MAC de nuestro adaptador, realizamos exitosamente la suplantación de identidad. Luego de tener la MAC cambiada, ya hemos suplantado la identidad del dispositivo enlazado y podemos proceder a enviar archivos, acceder a la información del otro teléfono, entre muchas otras opciones más.
Por: Mario Jarrín
Fuente: SUPERTEL